www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11762
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11913
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9373
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5451
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6300
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6184
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9050
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5620
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5845
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10009
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13405
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14909
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16650
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11490
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9486
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7737
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6878
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5727
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5356
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5693
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Приложения для обхода двухфакторной аутентификации в Google Play

Источник: BYTEmag.ru Просмотров: 2744

По сообщению компании ESET, ее эксперты обнаружили в Google Play ряд вредоносных приложений, которые стремятся получить доступ к одноразовым паролям для обхода двухфакторной аутентификации. Поддельные приложения были замаскированы под легальную криптовалютную биржу BtcTurk.

В ESET отмечают, что обнаружение вредоносных приложений с подобным функционалом – первый известный случай с момента введения ограничений доступа Android-приложений к журналу вызовов и SMS. Как комментируют специалисты, после ограничения правил со стороны Google мошенники потеряли возможность злоупотреблять разрешениями для обхода двухфакторной аутентификации по SMS, однако теперь видно, что их все же можно обойти.

Читать всю статью

Источник: BYTEmag.ru

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru